Configuration IKEv2 sur un routeur MikroTik avec NordVPN

Les routeurs MikroTik prennent en charge de nombreux services VPN, dont NordVPN. Plus précisément, les routeurs MikroTik avec RouterOS version 6.45 et ultérieures vous permettent d’établir un tunnel VPN EAP IKEv2 vers un serveur de NordVPN. Ce tutoriel explique comment vous connecter à un VPN sur votre routeur MikroTik.

  1. Ouvrez le terminal dans les paramètres de RouterOS.
  2. Installez le certificat racine NordVPN en exécutant les commandes suivantes :

    /tool fetch url="https://downloads.nordcdn.com/certificates/root.der"

    /certificate import file-name=root.der

  3. Connectez-vous à un serveur de NordVPN pour connaître le nom d’hôte du serveur recommandé. Pour cet exemple, nous avons utilisé nl125.nordvpn.com.

Suivez les étapes ci-dessous pour trouver le meilleur serveur pour votre connexion :

  1. Connectez-vous à votre Nord Account, et cliquez sur NordVPN.



  2. Faites défiler jusqu’à Paramètres avancés et cliquez sur Configurer NordVPN manuellement.



  3. Sélectionnez l’onglet Recommandation de serveur. Le meilleur serveur vous sera recommandé en fonction de votre emplacement.



  4. En appuyant sur Filtres avancés, vous pouvez personnaliser davantage les serveurs recommandés en sélectionnant le Type de serveur et le Protocole de sécurité.





  5. Sous l’adresse IP du serveur, à côté de Protocoles disponibles, sélectionnez IKEv2/IPSec.



  6. Dans la fenêtre qui s’affiche, copiez le nom d’hôte du serveur et utilisez-le dans votre configuration manuelle d’une connexion IKEv2.



  7. Lors de la connexion manuelle à IKEv2, vous devrez utiliser le Nom d’utilisateur et le Mot de passe sous l’onglet Identifiants de service.



  8. Vous devez ensuite configurer le tunnel IPsec. Nous vous recommandons de créer un profil et une configuration de proposition distincts pour éviter d’interférer avec la configuration IPsec existante ou une configuration future :

    /ip ipsec profile
    add name=NordVPN
    /ip ipsec proposal
    add name=NordVPN pfs-group=none


    Bien qu’il soit possible d’utiliser le modèle de stratégie par défaut, il est préférable de créer un nouveau groupe de stratégies et un nouveau modèle pour séparer cette configuration des autres configurations IPsec.

    /ip ipsec policy group add name=NordVPN
    /ip ipsec policy add dst-address=0.0.0.0/0 group=NordVPN proposal=NordVPN src-address=0.0.0.0/0 template=yes

  9. Créez une nouvelle entrée "mode config" avec "responder=no" (sans guillemets) qui demandera des paramètres de configuration au serveur :

    /ip ipsec mode-config
    add name=NordVPN responder=no

  10. Créez des configurations de pairs et d’identités. Saisissez vos identifiants NordVPN pour les paramètres Nom d’utilisateur et Mot de passe.

    /ip ipsec peer
    add address=nl125.nordvpn.com exchange-mode=ike2 name=NordVPN profile=NordVPN
    /ip ipsec identity
    add auth-method=eap certificate="" eap-methods=eap-mschapv2 generate-policy=port-strict mode-config=NordVPN peer=NordVPN policy-template-group=NordVPN username=YourNordVPNServiceUsername password=YourNordVPNServicePassword
  11. Vous trouverez vos identifiants de service NordVPN (nom d’utilisateur et mot de passe de service) sur le tableau de bord de votre Nord Account.

Suivez les étapes ci-dessous pour trouver les identifiants de service pour la configuration manuelle de la connexion :

  1. Connectez-vous à votre Nord Account, cliquez sur NordVPN et, sous Configuration manuelle, cliquez sur Identifiants de service. Vous y trouverez le Nom d’utilisateur et le Mot de passe nécessaires pour vous connecter manuellement.



  2. Ensuite, choisissez ce que vous souhaitez envoyer par le tunnel VPN. Dans cet exemple, nous avons le réseau local 192.168.88.0/24 derrière le routeur et nous souhaitons que tout le trafic de ce réseau soit envoyé par le tunnel. Tout d’abord, nous devons créer une nouvelle liste IP/Pare-feu/Adresse comprenant notre réseau local.

    /ip firewall address-list
    add address=192.168.88.0/24 list=local


    Attribuez la liste IP/Pare-feu/Adresse nouvellement créée à la configuration "mode-config" :

    /ip ipsec mode-config
    set [ find name=NordVPN ] src-address-list=local

  3. Vérifiez que la règle NAT source correcte est générée dynamiquement lorsque le tunnel est établi.

    /ip firewall nat print
Cet article vous a-t-il été utile ?

Vous rencontrez encore des problèmes ?

  • Chat en direct

  • Formulaire de contact

La fonctionnalité de chat nécessite l’utilisation de cookies. En lançant une discussion, vous acceptez leur utilisation. Pour en savoir plus, consultez notre Politique relative aux cookies.